PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2001 | 7 | nr 895 Zastosowania metod ilościowych | 112--124
Tytuł artykułu

Aspekty obliczeniowe implementacji algorytmu szyfrującego RSA

Autorzy
Warianty tytułu
Computational Aspects of Encryption Algorithm RSA Implementation
Języki publikacji
PL
Abstrakty
Niniejsze opracowanie ma na celu zaprezentowanie popularnego, wykorzystywanego na szeroką skalę w praktyce, algorytmu szyfrowania z kluczem publicznym - algorytmu RSA. Zastosowane w pracy podejście ukierunkowane jest na konkretne, praktyczne rozwiązania algorytmiczne i ma na celu umożliwienie dokładnego zrozumienia zasad funkcjonowania i złożoności procesów obliczeniowych związanych z działaniem i kryptoanalizą RSA, gdyż istotne jest, aby użytkownik uzmysłowił sobie, jak duża jest i na czym się opiera "moc" algorytmu szyfrującego, który chroni jego dane. (fragment tekstu)
EN
This paper is a presentation of RSA algorithm's working (encryption, decryption) and creation of pair of public-private keys. This article presents randomising technique of prime numbers, probabilistic primality tests and method of search of modulo inverse numbers. The paper also contains theorems from Number Theory and Modulo Arithmetic and description of computational problems from RSA implementation. (original abstract)
Twórcy
autor
Bibliografia
  • Adamski A.: Prawna reglamentacja kryptografii. "Netforum" 1997 nr 1.
  • Conway J.H., Guy R.K.: Księga liczb. Warszawa: WNT 1999.
  • Cormen T.E., Leiserson C.E., Rivest R.: Wprowadzenie do algorytmów. Warszawa: WNT 1997.
  • Diffie W., Hellman M.: Multiuser Cryptographic Techniques. Proceedings of the AFIPS National Computer Conference, July 1976.
  • Diffie W., Hellman M.: New Directories in Cryptographic. IEE Transactions on Information Theory. September 1976.
  • Diffie W.: The First Ten Year of Public-Key Cryptography. Proceedings of IEEE, May 1988.
  • Jarski M.: Publiczna prywatność - prywatna publiczność. Computerworld Raport - Bezpieczeństwo sieci, IDG Poland SA, Warszawa, wrzesień 1998.
  • Kutyłowski M., Strothmann W.: Kryptografia - teoria i praktyka zabezpieczania systemów komputerowych. Warszawa: Oficyna Wydawnicza Read Me 1998.
  • Ribenboim P.: Mata księga wielkich liczb. Warszawa: WNT 1997.
  • Rivest R., Shamir A., Adleman L.: A Method for Obtaining Digital Signatures on Public Key Cryptosystems. Communications of the ACM, February 1978.
  • Roblin Denning D.E.: Kryptografia i ochrona danych. Warszawa: WNT 1993.
  • Simmons G.J., Norris J.N.: Preliminary Comments on the M.I.T. Public Key Cryptosystem. "Cryptologia" październik 1977.
  • Stallings W.: Ochrona danych w sieci i intersieci. Warszawa: WNT 1997.
  • Wiener M.: Cryptanalysis of Short RSA Secret Exponents. IEEE Transactions on Information Theory, 1990.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171258543

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.